mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to
This commit is contained in:
parent
9200da5a42
commit
e234d9e556
@ -2,12 +2,12 @@
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll eine Checkliste sein, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben.
|
||||
In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, die anfällig sein könnten**. Dieser Beitrag soll als Checkliste dienen, um zu bestätigen, dass Sie nach Schwachstellen an allen möglichen Stellen gesucht haben.
|
||||
|
||||
## Proxies
|
||||
|
||||
> [!NOTE]
|
||||
> Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, müssen jedoch normalerweise auch eine zusätzliche Schwachstelle im Backend aufweisen.
|
||||
> [!TIP]
|
||||
> Heutzutage **verwenden** **Web** **Anwendungen** normalerweise eine Art von **vermittelnden** **Proxys**, die (miss)braucht werden können, um Schwachstellen auszunutzen. Diese Schwachstellen benötigen einen anfälligen Proxy, müssen aber normalerweise auch eine zusätzliche Schwachstelle im Backend aufweisen.
|
||||
|
||||
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
||||
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
||||
@ -20,9 +20,9 @@ In jedem Web-Pentest gibt es **mehrere versteckte und offensichtliche Stellen, d
|
||||
|
||||
## **Benutzereingaben**
|
||||
|
||||
> [!NOTE]
|
||||
> [!TIP]
|
||||
> Die meisten Webanwendungen **erlauben Benutzern, einige Daten einzugeben, die später verarbeitet werden.**\
|
||||
> Abhängig von der Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder auch nicht.
|
||||
> Abhängig von der Struktur der Daten, die der Server erwartet, können einige Schwachstellen zutreffen oder nicht.
|
||||
|
||||
### **Reflektierte Werte**
|
||||
|
||||
@ -44,7 +44,7 @@ Wenn die eingegebenen Daten irgendwie in der Antwort reflektiert werden, könnte
|
||||
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
||||
- [ ] [**XS-Search**](xs-search/index.html)
|
||||
|
||||
Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglots finden, um die Schwachstellen schnell zu testen in:
|
||||
Einige der genannten Schwachstellen erfordern spezielle Bedingungen, andere erfordern nur, dass der Inhalt reflektiert wird. Sie können einige interessante Polyglotten finden, um die Schwachstellen schnell zu testen in:
|
||||
|
||||
{{#ref}}
|
||||
pocs-and-polygloths-cheatsheet/
|
||||
@ -93,13 +93,15 @@ Es gibt mehrere spezifische Funktionen, bei denen einige Workarounds nützlich s
|
||||
|
||||
### **Strukturierte Objekte / Spezifische Funktionen**
|
||||
|
||||
Einige Funktionen erfordern, dass **Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\
|
||||
Einige Funktionen erfordern, dass **die Daten in einem sehr spezifischen Format strukturiert sind** (wie ein sprachserialisiertes Objekt oder XML). Daher ist es einfacher zu erkennen, ob die Anwendung anfällig sein könnte, da sie diese Art von Daten verarbeiten muss.\
|
||||
Einige **spezifische Funktionen** können ebenfalls anfällig sein, wenn ein **spezifisches Format der Eingabe verwendet wird** (wie E-Mail-Header-Injektionen).
|
||||
|
||||
- [ ] [**Deserialization**](deserialization/index.html)
|
||||
- [ ] [**Email Header Injection**](email-injections.md)
|
||||
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
||||
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
||||
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
|
||||
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
|
||||
|
||||
### Dateien
|
||||
|
||||
@ -114,14 +116,14 @@ Benutzer, die von Benutzern hochgeladene oder automatisch generierte Dateien mit
|
||||
|
||||
### **Externe Identitätsverwaltung**
|
||||
|
||||
- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md)
|
||||
- [ ] [**SAML Attacks**](saml-attacks/index.html)
|
||||
- [ ] [**OAUTH zu Accountübernahme**](oauth-to-account-takeover.md)
|
||||
- [ ] [**SAML Angriffe**](saml-attacks/index.html)
|
||||
|
||||
### **Andere hilfreiche Schwachstellen**
|
||||
|
||||
Diese Schwachstellen könnten helfen, andere Schwachstellen auszunutzen.
|
||||
|
||||
- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md)
|
||||
- [ ] [**Domain/Subdomain Übernahme**](domain-subdomain-takeover.md)
|
||||
- [ ] [**IDOR**](idor.md)
|
||||
- [ ] [**Parameter Pollution**](parameter-pollution.md)
|
||||
- [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
|
||||
|
Loading…
x
Reference in New Issue
Block a user